Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче? → Похожие видео ролики
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - Что ожидать от новых методических рекомендаций ФСТЭК по моделированию угроз? - Как связать технические угрозы и бизнес-риски? - Как систематизировать технические угрозы?
Подробнее в видео...
Подробнее в видео...
HD 00:08:07
Моделирование угроз по ФСТЭК
Видео-обзор функционала «Моделирование угроз ИБ по ФСТЭК» платформы R-VisionВозможность моделирования угроз по требованиям ФСТЭК с использованием Банка данных угроз безопасности информации (ФСТЭК). За счет данного функционала обеспечивается...
Cмотреть видео
Cмотреть видео
HD 00:03:17
ELMA BPM — Моделирование цепочки задач операций (101-2-3)
Операции – это действия, выполняемые внутри процесса как людьми, так и информационными системами. На модели процесса операции располагаются внутри зон ответственности. Не допускается размещение операций за пределами или на границе зон ответ...
Cмотреть видео
Cмотреть видео
HD 00:20:31
Autodesk CIS: Применение технологий информационного моделирования для решения задач эксплуатации пр
Секция "BIM для промышленных предприятий". Применение технологий информационного моделирования для решения задач эксплуатации промышленных объектов. Мариненков Денис, АО "НЕОЛАНТ". Совместная работа с системами ТОРО, тренажёры и подготовк...
Cмотреть видео
Cмотреть видео
HD 00:00:36
Softline: Azure Security Center - безопасность данных и защита от угроз
Как обеспечить безопасность данных? С помощью единой службы – центра безопасности Azure, Azure Security Center.
Cмотреть видео
Cмотреть видео
HD 00:37:39
Autodesk CIS: BIM моделирование для задач ресурсно-технологического планирования строительства на пр
Краткое описание текущей ситуации в строительных проектах: проблемы и их основные причины; Возможный выход из ситуации: BIM-КИМ-IPD (Комплексное Имитационное Моделирование как связующая технология); Ресурсно-технологическое моделирование (Р...
Cмотреть видео
Cмотреть видео
HD 00:08:02
Составление модели угроз безопасности информации как основа мероприятий по защите информации
Конференция «Актуальные вопросы защиты информации на объектах критической информационной инфраструктуры» 19.02.2019 Докладчик Андрей Николаевич Григоров, коммерческий директор компании «Бионт» Составление модели угроз безопасности инф...
Cмотреть видео
Cмотреть видео
HD 00:46:15
ГИС: Информационное моделирование в практических задачах. На примере ГИС и BIM - видео
Вебинар состоялся 25 ноября в рамках образовательной программы хакатона MIIGAiK GEOHACK Ведущий вебинара - Серебряков Сергей Владимирович, кандидат технических наук, генеральный директор АО "Оператор пространственных данных" 26-28 ноября ...
Cмотреть видео
Cмотреть видео
HD 01:11:02
PLM: Имитационное моделирование для решения прикладных задач на всех уровнях дискретного производств
Вебинар ООО "Сименс" Для получения дополнительной информации просьба написать: stanislav.voronin@siemens.comИмитационное моделирование для решения прикладных задач на всех уровнях дискретного производств
Cмотреть видео
Cмотреть видео
HD 00:17:35
Задача сбора событий информационной безопасности с оборудования ПТК АСУТП
Устич Наталия Владимировна, Руководитель направления по информационной безопасности АСУ ТП, ПАО «Интер РАО». Десятая юбилейная конференция «Информационная безопасность автоматизированных систем управления технологическими процессами крит...
Cмотреть видео
Cмотреть видео
HD 02:22:56
ЦОД: Межблогерский вебинар. Моделирование угроз ИБ - видео
Вебинар прошел 11.03.2021 Обсудили актуальные вопросы, связанные с моделированием угроз информационной безопасности. Рассмотрим новую методику ФСТЭК и возможные альтернативы и ответили на ваши вопросы. Необходимо выбрать стратегию моделиро...
Cмотреть видео
Cмотреть видео
HD 01:07:51
Layta: RVI – эволюция системы видеонаблюдения. Инструменты решения задач комплексной безопасности.
Интернет-магазин LAYTA.RU Распродажи и акции Новости систем безопасности Глобальные изменения на рынке всегда предполагают перестройку и адаптацию большинства игроков к новым правилам. И каждый переживает подобную адаптацию по-своему. О...
Cмотреть видео
Cмотреть видео
HD 00:06:17
Галактика Бюджетирование. Адаптивное моделирование
Настройка и адаптация всех деталей, алгоритмов и механизмов бюджетного процесса Настраивайте гибкую бюджетно-финансовую структуру компании, масштабируйте ее с течением времени, закладывайте множество регламентов, настраивайте этапы, управл...
Cмотреть видео
Cмотреть видео
HD 00:04:17
Галактика Бюджетирование. Безопасность в системе
Качественная защита бюджетных данных и фиксация действий пользователей Настраивайте доступ пользователей к различным разрезам данных по ролям, контролируйте действия пользователей в системе, управляйте видимостью тех или иных объектов сист...
Cмотреть видео
Cмотреть видео
HD 01:50:48
Безопасность производства. «Галактика EAM»
Использование системы «Галактика EAM» для повышения безопасности производственных активов.
Cмотреть видео
Cмотреть видео
HD 00:03:00
Компьютерная безопасность вводный курс
Что нужно знать об информационной безопасности? Рассказали об этом максимально наглядно.
Cмотреть видео
Cмотреть видео
HD 00:01:00
5 советов по безопасности WhatsApp
Все мы общаемся через WhatsApp. Как сделать наше общение максимально удобным и безопасным? Об этом наше новое видео.
Cмотреть видео
Cмотреть видео
HD 00:24:18
Citrix SD-WAN: расширение функций безопасности для филиала - видео
В данном вебинаре, Михаил Соболев рассказал о том, как можно обеспечить дополнительную защиту филиала с использованием решения Citrix SD-WAN; чем редакция Advanced отличается от Premium и в чем различия моделей аппаратных устройств;&nb...
Cмотреть видео
Cмотреть видео
HD 00:09:36
Код Безопасности: Найти, привлечь и удержать – работа HR в растущей ИТ-компании
Директор по персоналу компании «Код безопасности» Элеонора Русанова рассказала о специфике работы HR в интенсивно растущей ИТ-компании. Она рассказала, как находить лучшие ИТ-кадры и удерживать сильных специалистов, только ли заработная пла...
Cмотреть видео
Cмотреть видео
HD 00:01:04
7 советов по безопасности для путешественников
Чего стоит опасаться в путешествии, помимо экзотической природы или потери багажа в аэропорту? Об этом наше новое видео!
Cмотреть видео
Cмотреть видео
HD 00:43:03
Возможности совместной работы Fusion 360 и Roland. Моделирование в Fusion 360
Бесплатная летняя онлайн школа «Autodesk Fusion 360 с инструментами Roland для CAM и 3D печати» от специалистов компании ADS (официальный дилер Roland) и CAD Systems (авторизированный учебный центр Autodesk)! В этом вебинаре будет показан...
Cмотреть видео
Cмотреть видео
HD 01:42:27
СёрчИнформ: Вебинар «Блокировать нельзя разрешить: безопасность файловой системы» - видео
Блокировать нельзя разрешить: безопасность файловой системы:Тайм-коды:00:56 Что такое DCAP 06:04 Какие проблемы решает DCAP 06:52 Почему важно навести порядок в файловой системе 09:15 Какие инструменты можно использовать для обеспечения без...
Cмотреть видео
Cмотреть видео
HD 00:13:16
На Телеканале «ПРО БИЗНЕС» обсудили безопасность
Евгений Акимов, руководитель направления кибербезопасности Softline, выступил в качестве эксперта в панельной дискуссии об экономической и корпоративной безопасности на Телеканал «ПРО БИЗНЕС». Участники обсудили всепоглощающее использо...
Cмотреть видео
Cмотреть видео
HD 00:09:13
Умная каска: технологии интернета вещей помогут повысить безопасность на производстве
Антон Чернявский, директор по продажам сервисов и комплексных проектов департамента продаж Softline, рассказал телеканалу malina.am как технологии интернета вещей помогут повысить безопасность на производстве на Урале и в России.
Cмотреть видео
Cмотреть видео
HD 00:02:37
Учебный центр Softline повышает осведомлённость персонала в области информационной безопасности
УЦ Softline повышает осведомлённость персонала в области информационной безопасности.
Cмотреть видео
Cмотреть видео
HD 00:12:56
Экономическая безопасность. Телеканал «ПРО БИЗНЕС».
Евгений Акимов, руководитель направления кибербезопасности Softline, выступил в качестве эксперта в панельной дискуссии об экономической и корпоративной безопасности на Телеканал «ПРО БИЗНЕС». Участники обсудили всепоглощающее использовани...
Cмотреть видео
Cмотреть видео
HD 02:05:29
GMCS: Цифровые задачи управления логистикой, GMCS, Алерс, 8.10.2020 - видео
8 октября GMCS и бельгийская логистическая компания Ahlers Rus обсудили задачи управления логистикой и цифровые технологии для их решения. Онлайн-мероприятие «Цифровые задачи управления логистикой» прошло при поддержке Логистической группы ...
Cмотреть видео
Cмотреть видео
HD 00:23:28
NaviCon: Оптимизация производства. Самое главное - правильно сформулировать задачу
Как правильно сформулировать техническое задание при планировании проекта по оптимизации цепочки поставок? Действительно ли те решения, которые вам сейчас кажутся оптимальными, на самом деле могут нанести вред производству компании? Об...
Cмотреть видео
Cмотреть видео
00:52:00
Вебинар. Управление информационной безопасностью в соответствии с ISO 27001
Вебинар компании LETA от 04.09.2013г. на тему "Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005".Ведущий вебинара - Чапоргина Алена. Программа вебинара: 1. О стандарте ISO/IEC 27001:2005 2. Система управления и...
Cмотреть видео
Cмотреть видео